相关笔记整理自B站up主泷羽sec全栈渗透测试教学(免费)
视频链接为泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频
笔记只是方便师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负

一、Whois信息收集及利用方式

是用来查询域名的以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。

(一)收集方式

通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等。

(二)利用方式

  • 社工字典:爆破钓鱼
  • 邮箱手机号反查更多注册域名
  • DNS解析查IP

二、旁站及C段利用方式

旁站:是和目标网站在同一台服务器但开放在其他端口的网站
C段:是和目标服务器ip处在同一个C段的其它服务器

  • C段嗅探指的是拿下同一C段下的服务器,也就是说是D段1-255中的一台服务器,再通过内网横向移动获取你想要的服务器权限。
    • 例如192.168.1.66->192.168.1.4 能够相互通讯可以控制该网段中的192.168.1.66,再通过内网横向移动来控制 192.168.1.4
  • 注意:一般情况下云服务器C段的IP都是相互独立的,这些服务器分属不同用户,没有渗透的必要

(一)收集方式

(二)利用方式

如果某个服务器从一个网站拿不下来,就可以从旁站入手。很多系统没有绑定域名,这时候可以从C段入手找到更多目标。

三、真实IP收集及利用方式

CDN:全称Content DeliveryNetwork,即内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求

首先需要确认目标网站是否使用了CDN,可使用多地ping的方式。如使用CDN,需绕过CDN查找真实IP。

(一)收集方式

(二)利用方式

通过ip反查可确定是否该网站真实ip。找到真实ip后可准确地进行端口扫描和C段扫描。

四、子域名收集及其利用方式

子域名:域名按照层级可以分为顶级域、主域名、子域名等。

  • 例如.net 是顶级域,主域名是sony.net,子域名则是在主域名的前面添加自定义名称。
  • 例如像sony.net、mail.sony.net 这一类都可统称为子域名。
  • 例如:很多人都误把带www当成一级域名,把其他前缀的当成二级域名;或者把二级域名当成一级域名。这些都是错误的。
  • 以sony.net为例,正确的域名划分为:
    • .net顶级域名/一级域名
    • sony.net 二级域名
    • s.sony.net 三级域名
    • s.s.sony.net 四级域名

(一)收集方式

(二)利用方式

子域名可以扩大攻击范围,同一个域名下的二级域名都属于相同资产,一般而言都有相关的联系

五、端口开放收集及其利用方式

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口,计算机有0~65535,共计65536个端口。端口作为服务器和客户端交互的接口,起着非常重要的作用。一些常见的端口标识出服务器开启了什么服务,比如3389端口开启,可以认为服务器系统为windows并且开启了远程服务的功能。所以,端口扫描在渗透测试中是非常重要的。

(一)收集方式

(二)利用方式

端口-服务-利用方式
端口-服务-利用方式

六、网站指纹收集及利用方式

网站指纹:
网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。

在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。对目标渗透测试过程中,目标的cms是十分重要的信息,有了目标的cms,就可以利用相关bug进行测试,进行代码审计等。

  • 识别方式:
    • 网站特有文件如/templets/default/style/dedecms.css-dedecms
    • 网站独有文件的md5如favicon.ico,但是该文件可以被修改导致不准确。文件md5计算 certutil -hashfile filename MD5
    • 网站文件命名规则
    • 返回头的关键字如 header="rememberMe=deleteMe’
    • 网页关键字如/data/sessions/index.html–dedecms/data/admin/ver.txt
    • Url特征
    • 网站路径特征
    • 网站静态资源
    • 爬虫网站目录信息
  • 识别对象:
    • CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;
    • 前端技术:比如HTML5、jquery、bootstrap、pure、ace等;
    • Web服务器:比如Apache、lighttpd,Nginx, llS等
    • 应用服务器:比如Tomcat、jboss、weblogic、websphere等
    • 开发语言:比如PHP、Java、Ruby、Python、C#等
    • 操作系统信息:比如linux、win2008、win7、kali、centos等
    • CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等
    • WAF信息:是否使用waf,如Topsec、safedog、Yundun等;
    • IP及域名信息:IP和域名注册信息、服务商信息等
    • 端口信息:有些软件或平台还会探测服务器开放的常见端口。
    • 示例网站:http://ask.ltsec.com/
  • 目录信息收集
    • 寻找到网站后台管理
    • 寻找未授权界面
    • 寻找网站更多隐藏信息发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构发现敏感文件,后台文件,数据库文件,和信息泄漏文件等等
  • 在线指纹识别:http://whatweb.bugscaner.com

(一)收集方式

(二)利用方式

  • 识别出的数据库类型及操作系统类型等可结合其他漏洞利用
  • 识别出的网站脚本语言可选择对应字典扫描目录识别出的框架可搜索历史爆出过的漏洞,尝试使用POC/EXP

七、搜索引擎语法Github及利用方式

GoogleHack(谷歌语法)是指通过一系列指令在Google上进行信息搜索,从而快速搜索到指定的目标。比如使用搜索包含指定url:inurl:xxx,搜索包含指定标题:intitle:xxx。使用这种搜索方式通常可以避免大海捞针式的搜索目标,可以极大的缩小搜索范围,甚至直接定位到自己想要的目标。同样的技巧还有很多,常用的Github也可以实现。

(一)收集方式

  • 谷歌常用技巧

    • 查找后台地址:
      • site:域名 inurl:login admin manage member|admin_login login_admin |system login user
    • main cms查找文本内容
      • site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|adminlloginsys managetem|password username
    • 查找可注入点:
      • site:域名 inurl:aspx jsp php asp
    • 查找上传漏洞:
      • site:域名inurl:file load editor|Files
    • 找eweb编辑器:
      • site:域名inurl:ewebeditoreditoruploadfileleweb edit
    • 存在的数据库:
      • site:域名filetype:mdb asp #
    • 查看脚本类型:
      • site:域名 filetype:asp|aspx|php|jsp
    • 迂回策略入侵:
      • inurl:cms|data|templates|images|index|
        在这里插入图片描述
  • bing语法

    • 和google语法类似
  • fofa语法

    • 高级搜索
      可以使用括号 和 &&(与)、|(或)、!=(非)、等符号,如

      • title=“powered by” && title!=“discuz”
      • body=“content=WordPress” (header=“X-Pingback” && header=“/xmlrpc.php” &&body=“/wp-includes/”) && host=“gov.cn”
    • 常用语法

      • domain=“qq.com" #查询子域名
      • host=“·gov.cn” #从url中搜索".gov.cn”
      • header=“thinkphp” #从http头中搜索thinkphp
      • port=“6379”#查找对应“6379“端口的资产
      • ip=“1.1.1.1”#从ip中搜索包含“1.1.1.1”的网站
      • ip=“220.181.111.1/24"#查询IP为“220.181.111.1”的C网段资产
      • status_code=“402”#查询服务器状态为“402”的资产
      • app=“通达OA网络智能办公系统”#搜索通达OA系统
      • country=“CN”# 搜索指定国家(编码)的资产
      • region=“Henan”# 搜索指定行政区的资产
  • 360Quake:https://quake.360.cn/

  • 齐安信鹰图:https://hunter.qianxin.com/

(二)利用方式

  • 通过Googlehack的搜索技巧,可以快速找到后台地址、敏感文件、测试环境、邮箱、QQ群、敏感接口等重要信息。
  • 而在github上不仅可以找到很多网站、框架的源码等,也可以找到注入用户名、口令、数据库配置等信息,如下图所示敏感信息泄露和数据库配置泄露

八、CDN识别与绕过

CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上,但在安全测试过程中,若目标存在CDN 服务,将会影响到后续的安全测试过程。

(一)CDN识别

  • GET请求

    • GET 请求页面/文件地址,查看 HTTP 响应头中是否存在“cache xxx”的值,若存在,则表示有走 CDN
  • ping域名

    • ping 域名,查看 ping的实际地址,若实际地址为 CDN 节点地址,则表示有走CDN
  • nslookup解析

    • nslookup 域名,若解析结果有多个,很有可能存在CDN,相反,若解析结果只有一个,可能不存在CDN(不能肯定)
  • 多地ping(最有效,最常用)

    • 利用多地区的ping服务器操作,然后对比每个地区ping出的IP结果,查看这些IP是否一致,如果都是一样的,极有可能不存在CDN。如果IP大多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN
    • https://tool.chinaz.com/
  • CDN厂商

(二)CDN绕过

CDN是付费的,一些网站主站因为业务需要可能做了CDN加速,但是其他域名可能没有做CDN加速

  • 在线查询网站
  • 国外ping
  • 历史DNS解析
    • https://viewdns.info/iphistory/?domain=
    • http://www.jsons.cn/nslookup/
    • https://securitytrails.com/domain
    • https://dnsdumpster.com/
    • https://securitytrails.com/domain/baidu.com/history/a
    • https://dnsdb.io/zh-cn/
    • https://x.threatbook.cn/
    • http://toolbar.netcraft.com/site_report?url=
    • http://viewdns.info/
    • http://www.17ce.com/
    • https://community.riskiq.com/
    • http://www.crimeflare.com/cfssl.html
  • ICO图标
    • 原理:图片有一串唯一的哈希,网络空间搜索引擎会收录全网ip信息进行排序收录,那么这些图标信息,也自然会采集在测绘解析的目标中。
  • 利用邮件系统
    • 目标服务器主动连接我们时,不会受到CDN影响
    • 目标网站存在邮件验证等功能时,我们通过查看邮件源码,可能获取邮件服务器IP地址及 发件人IP
    • 地址服务器 IP:Received: from xxxxxX
    • 发件人IP:X-Originating-IP
  • 通过网站证书
  • 证书查询
    • https://censys.io/certificates?q=
    • https://myssl.com/
    • https://crt.sh/
    • https://censys.io/
    • https://developers.facebook.com/tools/ct/6
    • https://google.com/transparencyreport/https/ct
  • http数据包查看
    • 查找其中的http标头,再放入censys中搜索参数,如cloudflare的http标头为80.http.get.headers.server:cloudflare,找到后寻找其他特征,最终找到交集获得真实IP。
    • 查找cookie值并使用F5 LTM解码法,如cookie值为BIGipServerpool 8.29 8030=487098378.24095.0000,把第一小节的十进制数487098378提取出来,再转十六进制,接着从后至前为0a.88.08.1d,转十进制数为10.136.8.29,得到最后的真实IP。
    • 查找网站源代码和返回包,如使用80.http.get.body和http.html来进行搜索。
  • 利用APP端:通过抓包工具来抓取APP的请求包,寻找真实IP
  • 去掉www
  • https://get-site-ip.com/
  • 服务器所在城市ping
  • 网页漏洞获取
    • 如果目标站点存在漏洞,这就没办法避免了。例如phpinfo敏感信息泄露、Apache status和Jboss status敏感信息泄露、网页源代码泄露、svn信息泄露信、github信息泄露等。
    • 若存在web漏洞,服务器主动与我们发起请求连接,我们也能获取目标站点真实ip。例如xss、ssrf、命令执行反弹shell等
  • 网络空间引擎搜索

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部